![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 70
2021!
这个作者很懒,什么都没留下…
展开
-
NACOS身份登陆绕过
简介Nacos 致力于帮助用户发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,帮助用户快速实现动态服务发现、服务配置、服务元数据及流量管理。Nacos 支持基于 DNS 和基于 RPC 的服务发现。服务提供者使用 原生SDK、OpenAPI、或一个独立的Agent TODO注册 Service 后,服务消费者可以使用DNS TODO 或HTTP&API查找和发现服务。影响范围Nacos <= 2.0.0-ALPHA.1漏洞详情1、后台扫描http://exampl原创 2022-04-12 20:08:07 · 3419 阅读 · 0 评论 -
Apache Solr 任意文件读取
简介Solr是Apache Lucene项目的开源企业搜索平台。其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本(如Word、PDF)的处理。Solr是高度可扩展的,并提供了分布式搜索和索引复制。Solr是最流行的企业级搜索引擎,Solr 4还增加了NoSQL支持。Solr是用Java编写、运行在Servlet容器(如Apache Tomcat或Jetty)的一个独立的全文搜索服务器。 Solr采用了Lucene Java搜索库为核心的全文索引和搜索,并具有类似REST的HT原创 2022-04-11 19:56:40 · 5026 阅读 · 0 评论 -
phar://、zip://伪协议进行shell上传
phar://环境:可上传png、jpg首先写一个一句话木马shell.php接着压缩成zip文件。将后缀改为png文件进行上传,上传文件后使用shell工具进行连接。http://localhost/?url=phar://uploads/63e93ffe53f03e93bb0a0249152d243874e31c9b.png/shellzip://环境:可上传png、zip首先写一个一句话木马shell.php接着压缩成zip文件。直接上传zip文件,然后使用shell工具进行连接。htt原创 2021-06-18 14:55:23 · 1235 阅读 · 0 评论 -
内网渗透之内网信息收集
前言当渗透到内网环境中时,首先应该对自己当前所处的环境有一个清楚的了解,清楚知道我是谁?这是哪?我在哪?判断机器处于哪一个区域,是在DMZ区、办公区、还是在核心区。这里的区域也不是绝对的,只是一个大概的环境,处于不同位置的网络,环境不一样,区域界线也不一定明显。收集本机信息收集的信息包括操作系统、权限、内网IP段、杀软、端口、服务、补丁情况、网络连接、共享、会话等。如果是域内主机,那么操作系统、应用软件、补丁、服务、杀软一般都是批量安装的。文件共享/FTP连接记录、浏览器访问记录、mstsc连接记录、原创 2021-04-07 21:54:46 · 509 阅读 · 1 评论 -
SQL注入如何判断数据库类型
前言在进行SQL注入之前,首先应该判断数据库的类型,不同的数据库在处理一些函数的时候会有一些微妙的差别,只有判断出是哪种数据库类型,这样才能根据数据库的类型选择合适的函数,更容易实现SQL注入。前端与数据库类型asp:SQL Server,Access.net:SQL Serverphp:MySQL,PostgreSQLjava:Oracle,MySQL根据端口判断Oracle:默认端口1521SQL Server:默认端口1433MySQL:默认端口3306根据数据库特有函数来判断原创 2021-04-01 15:37:40 · 8049 阅读 · 1 评论 -
XML外部实体注入;XXE漏洞;XXE有回显注入;XXE无回显注入;Blind XXE;绕过方式总结
漏洞原理XE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可以加载恶意外部文件,造成文件读取、命令执行、内网端口扫描。XXE漏洞触发的点往往是可以上传XML文件的位置,没有对上传的XML文件进行过滤,导致可上传恶意XML文件环境搭建地址:https://github.com/c0ny1/xxe-lab下载好后将PHP_XXE放到PHPstudy的www目录下就可以访问XXE有回显注入在登录处先抓一下包,可以看到是参数的传递格式是XML,可能存在XML注入。将数据包发送到R原创 2021-03-30 22:20:51 · 3181 阅读 · 2 评论 -
SQL注入写入Webshell
前言在平时的CTF题目中,我们只是利用SQL注入漏洞去获取flag,但是在实际的渗透环境中,我们可以利用SQL注入漏洞去上传一个webshell,进而获取网站的后台权限。首先,对于能否写入webshell是有条件的:secure_file_priv 支持数据导出。MySQL用secure_file_priv这个配置项来完成对数据导入导出的限制。如果secure_file_priv=NULL,MySQL服务会禁止导入和导出操作。通过命令查看secure-file-priv`的当前值,确认是否允许导入导原创 2021-03-28 15:34:55 · 2801 阅读 · 0 评论 -
命令执行漏洞
简介命令注入通常是指Web应用在服务器上拼接系统命令而造成的漏洞。在Web应用中,有时候会用到一些命令执行的函数PHPsystem:执行外部程序,并且显示输出<?php$whoami = system('whoami', $retval);echo $retval; //外部命令执行后的返回状态?> #将输出的内容写入变量$retval中,并输出该变量exec:执行一个外部程序<?phpecho exec('whoami');?>exec 执行原创 2021-03-27 22:19:36 · 413 阅读 · 0 评论 -
Empire域渗透神器
安装git命令下载git clone https://github.com/EmpireProject/Empire.git接着进入setup目录,安装Empirecd Empirecd setupsudo ./install.sh但是会出现报错Traceback (most recent call last): File "./empire", line 13, in <module> from lib.common import empire, helpers原创 2021-03-23 20:13:19 · 764 阅读 · 2 评论 -
PowerUp渗透模块
简介PowerUp是Privesc模块下的一个脚本,功能非常强大,拥有众多用来寻找目标主机Windows服务漏洞进行提权的实用脚本。通常,在Windows下面我们可以通过内核漏洞来提升权限,但是,我们常常会碰到无法通过内核漏洞提权所处服务器的情况,这个时候我们就需要通过脆弱的Windows服务提权,或者利用常见的系统服务,通过其继承的系统权限来完成提权等等,此框架可以在内核提权行不通的时候,帮助我们寻找服务器脆弱点进而通过脆弱点实现提权的目的。Invoke-AllChecks该模块会自动执行Powe原创 2021-03-22 10:53:50 · 295 阅读 · 0 评论 -
PowerSploit渗透教程
简介PowerSploit是一款基于PowerShell的后渗透框架软件,包含很多Powershell攻击脚本,它们主要是用于渗透中的信息侦查、权限提升、权限维持。https://github.com/mattifestation/PowerSploitLinux下安装和搭建Powersploit开启Apache服务将下载好的文件放在/var/www/html目录,搭建一个简易的服务器在网页中打开http://localhost/PowerSploit-master/Powersploi原创 2021-03-21 20:46:55 · 2069 阅读 · 0 评论 -
CRLF注入漏洞
原理CRLF是“回车+换行”(\r\n)的简称,在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP 内容并显示出来。所以,一旦我们能够控制HTTP 消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码,所以CRLF Injection又叫HTTP Response Splitting,简称HRS。相比于XSS来说,CRLF的危害更大。对于HRS最简单的利用方式就是注入两个\r\n,之后再写入X原创 2021-03-18 15:57:38 · 368 阅读 · 0 评论 -
VMware中三种网络适配器
桥接模式在桥接网络中,虚拟机是一台独立的机器。在此模式下,虚拟机和主机就好比插在同一台交换机上的两台计算机。如果主机连接到开启了DHCP服务的(无线)路由器上,虚拟机就能自动获得IP地址。如果局域网内没有能够提供DHCP服务的设备,就需要手动配置IP地址。只要IP地址在同一网段内,局域网内所有的网段的计算机就能够互访,这样,虚拟机就和其他主机一样能够上网了。NAT模式NAT网络地址转换,在这个网络中,虚拟机通过与物理机的连接来访问网络。虚拟机能够访问主机所在局域网内所有同网段的计算机。但是,除了主机,原创 2021-03-14 16:16:28 · 2335 阅读 · 0 评论